NinjaOne und SentinelOne integrieren ihre Plattformen, um IT-Security und -Operations zu verbinden. Dies erleichtert IT-Teams die Arbeit durch Automatisierung, zentrale Verwaltung und effiziente Bedrohungsbekämpfung. Die Integration verbessert Prävention, vereinfacht Endpunktsicherheit und unterstützt verteilte Teams sowie Cloud-Umgebungen. Dieser Artikel wurde indexiert…
Schlagwort: DE
HP BIOS: Schwachstelle ermöglicht Privilegieneskalation und beliebige Codeausführung
Ein Angreifer mit Zugriff auf den Computer kann eine Schwachstelle im HP BIOS ausnutzen, um höhere Berechtigungen auf dem System zu erlangen und um Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
VLC: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VLC ausnutzen, um einen Programmabsturz auszulösen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VLC: Schwachstelle ermöglicht Denial of…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[NEU] [mittel] Siemens JT2Go: Mehrere Schwachstellen ermöglichen Codeausführung und Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Siemens JT2Go ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Siemens SIMATIC S7: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens SIMATIC S7 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] JetBrains Produkte: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IntelliJ IDEA, DataGrip, PhpStorm, PyCharm und WebStorm IDEA ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Private Cloud Compute: Apple verspricht sichere KI-Berechnungen in der Cloud
Hat das iPhone zu wenig Leistung für eine bestimmte KI-Aufgabe, so soll die Berechnung in der Cloud erfolgen – laut Apple mit der „fortschrittlichsten Sicherheitsarchitektur“. (Cloud, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
iOS 18: So installierst du die Betaversion auf deinem iPhone
Mit iOS 18 erhält das iPhone eine Reihe neuer Funktionen. Wir erklären, wie ihr die Beta-Software schon jetzt installieren könnt – und warum ihr damit möglicherweise trotzdem noch warten solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Rettung durch KI: So sollen verirrte Wanderer schneller gefunden werden
Such- und Rettungsdrohnen sind bereits im Einsatz, aber die Planung ihrer Route ist mehr Kunst als Wissenschaft. Künstliche Intelligenz könnte das ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Rettung durch KI:…
Microsoft Entra ID Protection in der Praxis
Microsoft Entra ID Protection schützt Benutzerkonten in Azure AD/Entra ID vor Phishishing-Angriffen, unberechtigten Zugriffen und anderen Risiken. Admins können über das Dashboard die dazu notwendigen Einstellungen im Azure-Portal vornehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Pendrive S3: kleiner Stick mit ESP32-S3 für Pentesting und Entwicklung
Mit dem Pendrive S3 lassen sich USB-Geräte ganz unterschiedlicher Couleur simulieren. Von der Maus über die Tastatur bis zum Netzwerkgerät oder Speicherstick. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pendrive S3: kleiner Stick mit ESP32-S3…
Verbraucherzentrale warnt vor Fakeshops mit Fußball-EM-Fanartikeln
Das Deutsche EM-Trikot zum halben Preis? Achtung, es könnte ein Fakeshop sein, warnt jetzt die Verbraucherzentrale NRW. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Verbraucherzentrale warnt vor Fakeshops mit Fußball-EM-Fanartikeln
heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen…
SAP liefert am Patchday Sicherheitskorrekturen für zwei hochriskante Lücken
SAP warnt zum Juni-Patchday vor zehn neuen Sicherheitslücken. Aktualisierungen zum Abdichten der Lecks stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP liefert am Patchday Sicherheitskorrekturen für zwei hochriskante Lücken
Apple Intelligence: Apple will KI und Datenschutz vereinen
Mit KI will Apple das Nutzererlebnis verbessern – und dabei Fortschritt und Datenschutz in Einklang bringen. Doch es gibt auch Nachteile. (Apple Intelligence, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple Intelligence: Apple…
Smart, schnell und sicher: Neue Zutrittskontroll-Lösungen
Wie können Ferienwohnungen aus der Ferne verwaltet werden und ist der Zugang per Gesichtserkennung DSGVO-konform ? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smart, schnell und sicher: Neue Zutrittskontroll-Lösungen
Effizientes Backup und Recovery mit SEP sesam für SAP IQ
In enger Zusammenarbeit mit SAP hat die SEP AG eine maßgeschneiderte Datensicherungslösung für SAP IQ entwickelt. SEP sesam für SAP IQ soll effizientes Backup und Recovery ermöglichen und mit hoher Performance und Skalierbarkeit punkten. Dieser Artikel wurde indexiert von Security-Insider…
Elon Musk: Apple-Geräte sollen in den faradayschen Käfig
Der Tesla-CEO glaubt den Datenschutzversprechen von Apple nicht und führt seine Kritik an OpenAI fort. (Apple, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elon Musk: Apple-Geräte sollen in den faradayschen Käfig
ARM warnt: Sicherheitslücke in Mali-GPU-Treiber wird aktiv ausgenutzt
Betroffen sind Mali-GPUs auf Basis der Architekturen Bifrost und Valhall – und damit unzählige Smartphones, Tablets, TV-Boxen, Chromebooks und Einplatinencomputer. (Sicherheitslücke, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ARM warnt: Sicherheitslücke in Mali-GPU-Treiber…
Sichere Daten – immer und überall
Komplexe IT-Landschaften werden zunehmend zur Herausforderung für die Unternehmenssicherheit. Ein Data Security Posture Management mit modernen Security-Lösungen hilft, genau die Assets zu schützen, die ganz besonders gefährdet sind: sensible Daten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Elon Musk: Apple Intelligence soll in den faradayschen Käfig
Der Tesla-CEO glaubt den Datenschutzversprechen von Apple nicht und führt seine Kritik an OpenAI fort. (Apple, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elon Musk: Apple Intelligence soll in den faradayschen Käfig
Malware kann aus VMs bei VMware-Produkten entkommen
Derzeit gibt es Sicherheitslücken in VMware Cloud Foundation, ESXi, Fusion, vCenter Server und Workstation Pro/Player. Durch diese Schwachstellen kann Malware auf den Host und den Rest des Netzwerks eindringen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Anzeige: Mit Azure die Sicherheit und Verwaltung der Cloud optimieren
Sichere und effizient verwaltete Cloud-Infrastrukturen gewinnen immer mehr an Bedeutung. Die Golem Karrierewelt bietet mit Fachworkshops umfassendes Wissen zur Microsoft Azure Administration. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Mit…
Meta AI leitet Facebook-Nutzer zu Betrügern
„Ja, diese Telefonnummer ist eine legitime Facebook-Support-Nummer“, versichert Meta AI. Tatsächlich führte die Nummer zu Betrügern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Meta AI leitet Facebook-Nutzer zu Betrügern
Google Maps löscht endlich Standortdaten: Wenn ihr sie behalten möchtet, müsst ihr schnell handeln
Google Maps nimmt eine Änderung beim Speichern von Standortdaten vor. Künftig landen diese nicht mehr auf den Servern des Unternehmens. Dadurch müsst ihr aber auch handeln, falls ihr die bisherigen Daten retten wollt. Dieser Artikel wurde indexiert von t3n.de –…
watchOS 11: Diese neuen Funktionen kommen auf die Apple Watch
Apple hat im Rahmen seiner Entwickler:innen-Konferenz WWDC 2024 die kommende Version des Apple-Watch-Betriebssystems vorgestellt. watchOS 11 hat einige interessante neue Funktionen an Bord. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: watchOS 11:…
Apple Intelligence: Apple stellt neue KI-Funktionen für iPhone und Mac vor – aber nicht jeder darf sie nutzen
Apple Intelligence heißt die Antwort auf Copilot und Gemini. Die künstliche Intelligenz ist künftig Teil von iOS, iPadOS und macOS. Wer sie erleben will, braucht allerdings die richtige Ausstattung – und muss weitere Abstriche in Kauf nehmen. Dieser Artikel wurde…
macOS 15 heißt Sequioa – das kann das neue Apple-Betriebssystem
Im Rahmen der WWDC 2024 hat Apple einen Ausblick auf die kommende Version seines Betriebssystems für Macs gegeben. Demnach wird macOS 15 Sequioa heißen und eine Reihe spannender neuer Features an Bord haben. Dieser Artikel wurde indexiert von t3n.de –…
WWDC 2024: Apple ist im KI-Zeitalter angekommen
Fast wäre der Taschenrechner auf dem iPad die beste Nachricht des Abends geworden, doch zum Glück hat Apple noch etwas anderes dabei: Nämlich KI – sogar sehr viel KI. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Schwachstelle in PyTorch erlaubt Command Injection via RPC auf dem Master Node
Eine Schwachstelle in dem Machine-Learning-Framework ermöglicht beim verteilten Training das Ausführen beliebigem Code auf dem Master Node. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schwachstelle in PyTorch erlaubt Command Injection via RPC auf dem Master…
Univention Nubus: Modulares IAM für Cloud-Umgebungen
Univention Nubus packt das IAM in souveränen Clouds an. Enthalten ist ein RfC-konformer IMAP-Server mit SAML-Anbindungen an verschiedene externe Dienste. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Univention Nubus: Modulares IAM für Cloud-Umgebungen
Dall-E, Midjourney und Stable Diffusion: Die besten KI-Bildgeneratoren im Überblick
It’s magic: Eine kurze Bildbeschreibung und schon zaubert euch eine KI ein fertiges Bild. Aber welcher Bildgenerator eignet sich für wen? Wir vergleichen für euch die drei wichtigsten Anbieter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Recall: Wie Microsoft nach heftiger Kritik seine Erinnerungsfunktion überarbeitet hat
Microsoft hat offenbar auf die massive Kritik von Datenschützer:innen an seiner neuen KI-Funktion Recall gehört. Ein Update soll das drohende Datenschutzdebakel verhindern. Was sich geändert hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Windows 11 bringt Widgets auf den Sperrbildschirm – so entfernt ihr sie wieder
Microsoft hat ein neues Feature für Windows 11 eingeführt, das bei vielen Nutzern allerdings nicht sehr gut ankommt. Wir zeigen, wie ihr es direkt wieder abschalten könnt, sobald das Update auf eurem PC installiert wurde. Dieser Artikel wurde indexiert von…
Nutzungsbedingungen in der Kritik: Wie Adobe die Kreativen vor den Kopf stößt
Adobe hat mit seiner Creative Suite rund um Photoshop, Indesign und Co. einen De-Facto-Standard geschaffen, an dem Kreative nur schwer vorbeikommen. Jetzt sorgen die neuen, übergriffigen Nutzungsbedingungen des Unternehmens für reichlich Unmut in der Kreativwirtschaft. Dieser Artikel wurde indexiert von…
Trockene Dokumente in Videos verwandeln: Dieses KI-Tool macht es möglich
Aus einer Website oder einem Dokument in wenigen Minuten ein Video mit KI-Avatar zusammenklicken: Mit Elai soll das kein Problem sein. Wir haben das KI-Tool für euch ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Android: Mehrere Google-Kalender einrichten
Meistens möchte man berufliche und private Termine voneinander trennen. Wenn Sie mehrere Google-Kalender erstellen, behalten Sie dabei die Übersicht. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android: Mehrere Google-Kalender…
Zunahme von Infostealer-Infektionen um fast 650 Prozent
Kaspersky meldet, dass sich die Infostealer-Infektionen mehr als versechsfacht haben. Die Malware Redline ist für mehr als die Hälfte aller Infektionen verantwortlich. Wir sagen, was Admins jetzt wissen sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Keine Energieeffizienz ohne Brandschutz-Expertise
Das Europäische Parlament hat kürzlich für die Richtlinie über die Gesamtenergieeffizienz von Gebäuden (EPBD) gestimmt. Das hat Auswirkungen auf den Brandschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Keine Energieeffizienz ohne Brandschutz-Expertise
NVD-Schwachstellendatenbank: NIST verpflichtet Unternehmen zur Mithilfe
Das US-amerikanische NIST hat ein Unternehmen unter Vertrag genommen, das bei der Abarbeitung des Rückstaus der NVD-Datenbank helfen soll. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: NVD-Schwachstellendatenbank: NIST verpflichtet Unternehmen zur Mithilfe
Datenschutzbeauftragter fordert klare Regeln für Einsatz von KI
Künstliche Intelligenz arbeitet mit vielen Daten. Wie kann sichergestellt werden, dass sensible Daten geschützt werden? Der Landesbeauftragte für den Datenschutz in Niedersachsen hat Forderungen und Vorschläge. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Eclipse Foundation macht 2FA für alle Committer verpflichtend
Wer Code zu Eclipse beitragen möchte, muss sich in Zukunft mit zwei Faktoren anmelden: per Passwort und einer weiteren Methode. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Eclipse Foundation macht 2FA für alle Committer verpflichtend
Pentester-Linux: Kali 2024.2 setzt auf neuen Desktop und neue Zeitzählung
Die Macher der Pentesting-Distribution Kali Linux haben Version 2024.2 veröffentlicht. Die aktualisiert Pakete und den Desktop. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pentester-Linux: Kali 2024.2 setzt auf neuen Desktop und neue Zeitzählung
[UPDATE] [kritisch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Cyber Resilience Act verbietet Produkte mit bekannten Sicherheitslücken
Hersteller dürfen zukünftig keine smarten Produkte mehr mit bekannten Sicherheitslücken in der EU in den Verkehr bringen – es drohen empfindliche Strafen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Resilience Act verbietet…
Datenschutz und KI – Data Stewards machen den Unterschied
Immer häufiger kommen Lösungen zum Einsatz, die Künstliche Intelligenz (KI) und natürliche Sprachverarbeitung kombinieren, um Benutzer bei der Datenaufbereitung, -analyse und -interpretation zu unterstützen. Dadurch wird die Rolle des Data Stewards noch wichtiger als bisher. Doch KI verändert diese Position…
Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor
Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor
"Es wird eine große Sache": Tim Cooks vollmundiges Versprechen für die WWDC
Am 10. Juni um 19 Uhr deutscher Zeit eröffnet Apple seine Entwicklerkonferenz WWDC. Schon vorher rührt Tim Cook die Werbetrommel für die Veranstaltung und verspricht „eine große Sache“. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Mit KI gegen den Klimawandel? Das wird nicht ausreichen!
In Genf haben sich Experten auf einem KI-Gipfeltreffen mit der Frage beschäftigt, wie uns KI beim Erreichen der UN-Nachhaltigkeitsziele helfen könnte. Spoiler Alert unserer Autorin: Zuversichtlich ist sie nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
GPT-4 kann Zero-Day-Lücken autonom ausnutzen – warum sich das positiv auf die Sicherheit im Netz auswirken könnte
Forschenden ist es laut eines kürzlich veröffentlichten Papers gelungen, mithilfe von GPT-4 mit einer 53-prozentigen Erfolgsrate Zero-Day-Lücken von Websites zu nutzen und sie damit zu hacken. Der Schlüssel zum Erfolg: Autonome KI-Agenten arbeiten als Team zusammen. Dieser Artikel wurde indexiert…
Warum unsere Tastaturen eigentlich imperialistisch sind
Computer wurden von Grund auf für Benutzer mit lateinischem Alphabet konzipiert, Ländern in Asien und dem Nahen Osten hat das jahrzehntelang Schwierigkeiten gemacht. Warum sich das nicht so schnell ändern wird. Dieser Artikel wurde indexiert von t3n.de – Software &…
Diese simple Logikfrage überfordert die besten KI-Modelle – kannst du sie lösen?
Eine neue Studie weckt erhebliche Zweifel daran, ob große KI-Sprachmodelle wie OpenAIs GPT-4 oder Googles Gemini wirklich so clever sind wie angenommen. Von einer simplen Logikfrage zeigten sie sich jedenfalls durch die Bank weg überfordert. Dieser Artikel wurde indexiert von…
[NEU] [UNGEPATCHT] [hoch] Mitel SIP Phone: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mitel SIP Phone ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Veeam Backup Enterprise Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Veeam Backup Enterprise Manager ausnutzen, um Sicherheitsmaßnahmen zu umgehen, seine Berechtigungen zu erweitern oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Die Zeit ist reif für Cyber-Krisenmanagement
Immer mehr Cyber-Angriffe führen bei den Unternehmen langsam zur Erkenntnis, dass eine Cyber-Attacke kein Makel des Unternehmens ist, sondern dass es jeden treffen kann! Problematisch ist aber, dass traditionelles Krisenmanagement keinen angemessenen Schutz vor Cyber-Angriffen bietet. Dieser Artikel wurde indexiert…
Microsoft: Azure-Lücke mit bislang unklarem Status ist bereits geschlossen
Der Patch-Status einer Sicherheitslücke in Microsofts Azure blieb unklar. Microsoft hat sie bereits geschlossen, teilt das Unternehmen nun mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Azure-Lücke mit bislang unklarem Status ist bereits geschlossen
Nicht nur für Windows: Recall erhält Open-Source-Konkurrenz mit Datenschutz-Fokus
Ebenso wie Microsofts Recall erfasst Openrecall regelmäßig Screenshots und macht diese durchsuchbar. Das Projekt will vor allem bei Datenschutz und Sicherheit punkten. (Open Source, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nicht nur…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…
[NEU] [kritisch] PyTorch: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] PyTorch: Schwachstelle ermöglicht Codeausführung
heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen
Cyber-Angreifer: BSI benennt aktive Tätergruppen
Je eine Liste der in Deutschland aktiven staatlichen Akteure und der Cybercrime-Gruppierungen hilft dabei, Bedrohungsmeldungen besser einzuordnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyber-Angreifer: BSI benennt aktive Tätergruppen
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
heise-Angebot: iX-Workshop: Linux-Server absichern – Effektiv und umfassend
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server absichern – Effektiv und…
Brandschutzlösungen in der Albertina
Die Labor Strauss Gruppe (LST) stellt ihre Brandschutzlösungen für die Kunstsammlung Albertina in Wien zur Verfügung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandschutzlösungen in der Albertina
Anwender fürchten Auswirkungen von KI auf Datenschutz und Sicherheit
Eine aktuelle Studie von Bitdefender zeigt, dass Anwender hinsichtlich Künstlicher Intelligenz (KI) vor allem Auswirkungen auf Datenschutz und IT-Sicherheit fürchten. Zudem halten die Security-Experten KI für eine bislang beispiellose Bedrohung für die digitale Sicherheit. Dieser Artikel wurde indexiert von Security-Insider…
Verurteilt: Versand von „Dickpics“ kostet Beklagten mehr als 12.500 Euro
Der Mann hatte der Klägerin zunächst nur obszöne Nachrichten geschickt, später aber auch ein Masturbationsvideo und Fotos von seinem Glied. (Cybercrime, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verurteilt: Versand von „Dickpics“ kostet…
Nach internem Streit: Digitalcourage wählt Thilo Weichert zum Vorstand
Der ehemalige Landesdatenschützer ist eines von drei Mitgliedern des neuen Vorstands. Die Wahl stand im Schatten einer Kontroverse. (Thilo Weichert, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach internem Streit: Digitalcourage wählt Thilo…
Kaspersky: Virus Removal Tool für Linux liefert erste Einschätzung
Kaspersky hat ein Virus Removal Tool für Linux veröffentlicht. Es bietet On-Demand eine erste Einschätzung zum Befall mit bekannter Malware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kaspersky: Virus Removal Tool für Linux liefert erste…
Cybersicherheit in Produktionsanlagen verbessern
Wenn Produktionsanlagen zum Stillstand kommen, können die Verluste beträchtlich sein. Viele Unternehmen sind sich jedoch des Cyber-Status ihrer Anlagen nicht bewusst. Solche Wissenslücken werden jedoch zunehmend zum Problem, vor allem wenn es um potenzielle Schwachstellen geht. Doch das Wissen allein…
heise-Angebot: IT-Sicherheitstag Mainz: Sicherheit und Resilienz im Unternehmen – jetzt buchen!
Prävention statt Reaktion: Wie Unternehmen ihre Sicherheitskultur erfolgreich an aktuelle Herausforderungen anpassen, zeigt der IT-Sicherheitstag Mainz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag Mainz: Sicherheit und Resilienz im Unternehmen – jetzt buchen!
Angreifer können Cisco-Geräte übernehmen und kompromittieren
Cisco hat derzeit wieder mit Schwachstellen in verschiedenen Geräten zu kämpfen. Diese ermöglichen es Angreifern die Geräte zu übernehmen oder Malware zu übertragen. Es stehen Updates zur Verfügung Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Microsoft erschwert Umgehung von Kontozwang bei Windows 11: Doch diese Methode funktioniert noch
Bislang war es dank eines Tricks recht einfach, den Kontozwang bei der Installation von Windows 11 zu umgehen. Den scheint Microsoft jetzt zu unterbinden. Eine Möglichkeit gibt es aber dennoch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Brauchen Nachhilfe: Darum tun sich KI-Modelle wie ChatGPT mit Mathematik und Logik schwer
Noch tun sich KI-Modelle wie GPT schwer mit Mathematik und logischem Denken. Diese Fähigkeiten werden jedoch als vielversprechender Weg zu einer Allgemeinen Künstlichen Intelligenz gehandelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI soll Hundesprache übersetzen: Wie ein Sprachmodell Vierbeiner verständlich macht
Apps, die Hundelaute übersetzen können sollen, gibt es zuhauf. Wirklich effektiv können sie aber meist nicht sagen, was uns Hunde mitteilen wollen. Das soll jetzt eine neue KI beherrschen, bei deren Entwicklung die Forscher:innen neue Wege gegangen sind. Dieser Artikel…
Screenshots ohne Ende: Microsofts Recall-Funktion speichert alles – unverschlüsselt
In Kürze will Microsoft die KI-Funktion Recall auf den Markt bringen, die vor allem die Benutzerfreundlichkeit erhöhen soll. Cybersicherheitsexpert:innen aber schlagen Alarm und finden deutliche Worte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Wie Domino’s mit einer KI Pizza zubereitet, bevor ihr sie überhaupt bestellt habt
Wer eine Pizza bestellt, will nicht lange darauf warten. Deshalb setzt ein Fast-Food-Lieferdienst eine besondere Technik ein: Eine KI entscheidet für euch, wann eure Bestellung fertig ist, und gibt die Pizza bereits in Auftrag. Dieser Artikel wurde indexiert von t3n.de…
Thilo Weichert und Daniela Schlegel neue Vorsitzende von Digitalcourage
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Thilo Weichert und Daniela Schlegel neue Vorsitzende von Digitalcourage
Diese Fitness-App sorgt für epische Laufabenteuer à la Herr der Ringe – Ziel: Mordor
Fitness-Apps gibt es wie Sand am Meer und damit genauso viele wie Ausreden, das Sportprogramm einfach ausfallen zu lassen. Es sei denn, es gibt wie bei Fantasy Hike einen besonderen Ansporn. Dieser Artikel wurde indexiert von t3n.de – Software &…
Ist Nvidia wirklich so gut? Drei Gründe, warum die Spitzenposition in Gefahr ist
Analysten diskutieren sich die Köpfe heiß darüber, ob die Nvidia-Blase vielleicht bald platzt. Es gibt aber auch handfeste technische Gründe dafür, dass der Konzern um seine Führungsposition bangen muss. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Zero Day: GPT-4 kann selbstständig Sicherheitslücken ausnutzen
Ein Forschungsteam hat mittels GPT-4 ein System erstellt, das Webseiten nach Sicherheitslücken durchsucht. Das geht bereits recht gut. (GPT-4, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero Day: GPT-4 kann selbstständig Sicherheitslücken ausnutzen
CES-Förderpreis: And The Winner Is…?
Am 15.05.2024 verlieh der VDI in Düsseldorf den CES-Förderpreis 2024 an einen herausragenden Absolventen der TU Dortmund. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CES-Förderpreis: And The Winner Is…?
Daten-Leak bei der New York Times: Quellcode und Repositories landen auf 4chan
Ein 4chan-Nutzer behauptet, 270 GB an internen Daten und Repositories der New York Times über das Internetforum veröffentlicht zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Daten-Leak bei der New York Times: Quellcode und…
Daten-Leak bei der New York Times: Quellcode und Repostories landen auf 4chan
Ein 4chan-Nutzer behauptet, 270 GB an internen Daten und Repositorys der New York Times über das Internetforum veröffentlicht zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Daten-Leak bei der New York Times: Quellcode und…
KI-Chatbot simuliert dein älteres Ich – und soll wertvolle Lebensratschläge geben
MIT-Forscher:innen haben einen KI-Chatbot entwickelt, der das zukünftige, ältere Ich der Nutzer:innen simulieren soll. Ziel des Projekts Future You ist es, dass Menschen sich stärker auf Themen wie die eigene Gesundheit, Glück und Geld konzentrieren. Dieser Artikel wurde indexiert von…
Google Maps: Wie dieser Fehler für einen unnötigen, kilometerlangen Stau sorgte
Google Maps ist eine der beliebtesten Navigations-Apps. Normalerweise sind die Karteninformationen stets aktuell, sodass ihr schnellstmöglich ans Ziel kommt. Jetzt sorgte allerdings ein Fehler in Google Maps dafür, dass zahlreiche Menschen in einem unnötigen Stau standen. Dieser Artikel wurde indexiert…
Recall von Recall: Neue Windows-Funktion wird Opt-in
Der Druck der Nutzer war zu stark: Auf neuen PCs mit Copilot+ ist Recall ab Werk ausgeschaltet, Datenbank und Screenshots werden verschlüsselt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Recall von Recall: Neue Windows-Funktion wird…
Microsoft knickt ein: Recall kommt nun doch nur per Opt-in
Das neue Windows-KI-Feature Recall ist schon kurz nach Ankündigung aufgrund von Sicherheitsbedenken heftig kritisiert worden. Nun kündigt Microsoft ein paar Änderungen an. (Microsoft, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft knickt ein:…
Keine Anmeldung möglich: Lastpass verärgert Nutzer mit mehrstündigem Ausfall
Verursacht wurde die Störung laut Lastpass durch ein Update für die Chrome-Erweiterung des Passwortmanagers. Zahlreiche Nutzer sind nicht an ihre Zugangsdaten gekommen. (Passwortmanager, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine Anmeldung möglich:…
SiMa-Praxistag an der HWR Berlin
Am SiMa-Praxistages der Hochschule für Wirtschaft und Recht in Berlin tauschen sich Studierende aus dem Bereich Sicherheitsmanagement (SiMa) und potenzielle Arbeitgeber aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: SiMa-Praxistag an der HWR Berlin
Anzeige: Die KI-Basics – neuronale Netze, Modelle, Herausforderungen
Dieses Online-Seminar der Golem Karrierewelt vermittelt Entscheidungsträgern in Unternehmen ein fundiertes Verständnis über die Funktionsweise, Einsatzmöglichkeiten, Chancen und Risiken von KI in der Unternehmensführung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Europawahl und Deepfakes: So entlarvst du KI-generierte Desinformation und Medieninhalte
Die Europawahl steht an. Auf mit KI erstellten Deep Fakes, die Desinformation verbreiten, sollte daher ein besonderes Augenmerk liegen. Im Gespräch mit Frauke Goll geht es daher um diese Technologie und ihre Auswirkungen. Dieser Artikel wurde indexiert von t3n.de –…
Experten warnen vor Tiktok-Challenges: Mutproben bleiben ein gefährliches Problem
Der Wunsch nach Anerkennung verleitet vor allem Jugendliche dazu, sich an Tiktok-Challenges zu beteiligen. Diese Mutproben können einen lustigen Charakter haben, aber zu ernsten Konsequenzen führen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Entscheidungshilfe im Smarthome-Dschungel: Vergleichsportal wertet Datenhunger der Hersteller aus
Welche Smarthome-Lösung sammelt weniger Daten über mich? Diese Website macht den Vergleich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Entscheidungshilfe im Smarthome-Dschungel: Vergleichsportal wertet Datenhunger der Hersteller aus
Mit Midjourney zum perfekten Bild: Alle wichtigen Prompts und Parameter im Überblick
Midjourney verwandelt einfache Text-Prompts in faszinierende Bilder. Um aber wirklich alles aus dem KI-Bildgenerator herauszuholen, solltet ihr auch die wichtigsten Befehle und Parameter kennen. Wir zeigen sie euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
EM 2024 im TV oder Streaming? So seht ihr die Tore vor allen anderen
Wer die EM 2024 zu Hause verfolgen möchte, will sicherlich nicht erleben, wie die Nachbar:innen bereits den Torjubel vorwegnehmen. Deshalb solltet ihr genau darauf achten, wie ihr die Spiele im TV oder über Streamingdienste verfolgt. Dieser Artikel wurde indexiert von…
Hornetsecurity: Weltweiter Ausfall bei Managed Security Services Provider
Beim Managed Security Services Provider Hornetsecurity ist es zu einem weltweiten Ausfall gekommen, es wurden keine ein- und ausgehenden E-Mails mehr verarbeitet. Die Störung ist inzwischen behoben. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Entwickler schließen Sicherheitslücken in WireShark
Die Entwickler von WireShark stellen Updates zur Verfügung, die drei Lücken im Netzwerkanalyse-Tool schließen. Die Updates sollten schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Entwickler schließen Sicherheitslücken in WireShark
Drei Fragen an die Brandschutzbranche
Vor welchen Veränderungen, Herausforderungen und Chancen steht die Brandschutzbranche aktuell? PROTECOR hat bei diversen Akteuren im Markt nachgefragt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drei Fragen an die Brandschutzbranche
KI – Die Chancen und Risiken
Trotz der vielversprechenden Potenziale von künstlicher Intelligenz gibt es auch ernsthafte Herausforderungen zu bewältigen. Datenschutz, ethische Bedenken und die Möglichkeit von Missbrauch sind nur einige davon. Es ist unerlässlich, dass wir nicht nur die Chancen, sondern auch die Risiken von…